攻击者滥用公开的LDAP服务器以放大DDOS攻击
英特尔主叫其对John McAfee的商标权
Ai殴打人类?谷歌的云首席说,不是我的一生
Oliver Dowden接受数字政府的部长级责任
F-Secure警告反对“邪恶的女仆”攻击
政府在AI人员上批发
当地议会要求政府资助GDPR合规性
对于无绳VR等等,Wigig可能值得等待
警告报告,网络攻击者在2017年上涨了他们的比赛
DDOS攻击显示了IoT'运行猖獗'的危险
Hershey的外国人SAP推出埃森哲
为什么我的家人是Android电视的Ditch ComeCast(是的,真的)
钻石可以是量子计算机的构建块
IBM正在推动到IOT从开发到生产
AWS十月圆润:亚马逊云的混合部署得到了提升
IBM:5年来,Watson A.I.将落后于你的每一个决定
微软的云增长仍在继续
漏洞利用报告显示修补的重要性
Apple将更换iPhone 6s的电池,以保持关闭
三星Galaxy S8包括A.I.助理命名为Bixby.
对网络安全技能的需求超出内部供应,研究发现
关于在线在线购物黑色星期五和网络星期一的安全报告
为某些客户提供RBS分支机构和免费设备的执行
ESRI和Waze加入到城市的推送道路状况数据
协作防御:从'怎么'的转变为“如何'
技术推动阿布扎比的医疗点销售额
微软,NVIDIA努力加速A.I.平台Powering Cortana.
下一个MacBook Pro可以体育英特尔的新款3D Xpoint SSD
CBRE:欧洲派对市场在2017年调整为“新”高增长规范
DNS提供商Dyn受到了大部分遗址的DDOS攻击
国家计算博物馆推出了用于制定庞贝画廊的人群资金努力
日产,雷诺Tout计划将10辆自动车辆达到2020年
爱尔兰规划酋长驳回亚马逊€1亿欧元的数据中心建设
网络攻击2017年近20%
APAC业务领导者分为AI的影响
Wi-Fi频段上的私人网络?不会发生
准备Y2K风格崩溃策略
三星提升了8B哈曼购买的音频,连接的汽车业务
作为签证限制迅速达到签证的企业努力获得员工
三星释放超高容量8GB DRAM
千禧一代设置为扰乱身份验证,显示IBM学习
ICT学徒采伐过去一年
黑客隐藏网站里面的被盗支付卡数据
超级宽带可用性最差的船体和高地最差
Cloudian升级带来混合云文件和对象存储
Mingis关于Tech:三个新的MacBook优势和一个愤怒的人
报告表明,大多数医疗保健组织都被违反了
攻击者现在正在滥用暴露的LDAP服务器来放大DDOS攻击
MWC 2018:Telefónica旨在在拉丁美洲连接1000万
Nao提供有关延迟和昂贵的DBS转型项目的船舶报告
您的位置:首页 >科技 > 消费电子 >

攻击者滥用公开的LDAP服务器以放大DDOS攻击

2021-07-27 20:44:09 [来源]:

攻击者正在滥用另一种广泛使用的协议,以放大分布式拒绝服务攻击:轻量级目录访问协议(LDAP),用于在公司网络上用于目录服务。

DDOS缓解提供商Corero Network Security最近观察到通过无连接LDAP(CLDAP),使用用户数据报协议(UDP)进行运输的LDAP的变体来对抗其客户的攻击。

DDOS反射是使用欺骗源IP地址向Internet上的各种服务器发送请求的做法,然后将它们的响应引导到该地址而不是真实的发件人。欺骗的IP地址是预期的受害者的IP地址。

该请求被发送到运行UDP的各种服务,因为与传输控制协议(TCP)不同,该传输协议没有验证源地址。迄今为止被滥用的服务,包括域名系统(DNS),网络时间协议(NTP),简单的网络管理协议(SNMP),简单的服务发现协议(SSDP)和字符生成器协议( Chargen)。CLDAP只是列表的最新添加。

DDOS反思具有隐藏受害者攻击的真实来源,因为交通通过第三方服务器反映,但还有另一种重要原因是攻击者喜欢它:其放大效果。

用于反射的大多数协议也允许攻击者使用小型查询触发大响应。这意味着攻击者可以放大他们可能产生的流量量。

虽然LDAP广泛用于公司网络内,但其直接在互联网上的使用被认为是风险,并且非常令人沮丧。这并不意味着没有公开访问的LDAP服务器:Shodan Search引擎显示超过140,000个系统,响应于港口389的请求,该请求用于LDAP - 其中近60,000位位于美国。

目前尚不清楚这些服务器中有多少接受TCP和UDP的连接,因此可以滥用DDOS放大,但即使是其中一小部分也能够产生大的攻击。这是因为根据Corero,CLDAP(UDP上的LDAP)的平均放大因子为46倍,峰值为55倍。

这意味着攻击者可以生成比触发它们的查询更大的响应,并且服务器通常具有比家庭计算机和通常构成DDOS Botnet的消费者设备更大的带宽。

此外,今天的DDOS攻击结合了多种技术。例如,控制大型僵尸网络的攻击者可以指导它的一部分来反映其通过LDAP服务器的流量,滥用DNS服务器的另一部分,另一部分执行直接SYN泛洪或TCP洪水等。根据6月份的Akamai报告称,今年观察到超过60%的DDOS攻击使用了两种技术或更多技术。

LDAP这样的新的零积大载体的问题是它是CORERE网络安全的CTO而不是扩散。由于只有少数攻击者了解它,他们可以使用这些公开的LDAP服务器的全部容量来启动攻击。他解释说明,该DNS服务器不是用DNS服务器进行映射并用于许多攻击者的反射和放大,限制了他们匮乏的攻击的大小。

另一件事是,已经在DDOS攻击中遭到不断被滥用的DNS,NTP和其他类型的服务器已经存在黑名单。此类列表Don“T可能存在于LDAP服务器。

近几个月,DDOS攻击的大小已达到前所未有的水平,部分原因是大量受损的东西设备设备。上个月,网络安全记者Brian Krebs的博客受到了620Gbps的DDOS攻击,从数千名被攻击的路由器,IP摄像机和数字录像机的僵尸网络发射。几天后,法国托管公司OVH从一个类似的僵尸网络攻击了799Gbps攻击。

上周,针对托管DNS提供商动态网络服务(DYN)推出的DDOS攻击呈现了美国东海岸上的用户无法访问的许多流行网站。

Corero“的Larson表示,越来越多的INECURE IOT设备与新放大向量相结合的人可能会导致明年的多层攻击,甚至将来达到10Tbps的攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。